تتواصل التهديدات السيبرانية في التطور والتنوع، مما يستوجب اهتمامًا متزايدًا من قبل الهيئات المعنية بالأمن السيبراني. في هذا السياق، أعلنت وكالة الأمن السيبراني وأمن البنية التحتية في الولايات المتحدة (CISA) عن إدراج خمس ثغرات أمنية جديدة تؤثر على منتجات (Advantive VeraCore) و(Ivanti Endpoint Manager – EPM) في كتالوج الثغرات المستغلة المعروف (KEV). يأتي هذا الإعلان بناءً على أدلة تشير إلى استغلالها النشط في البرية.

تحليل مفصل للثغرات

  • CVE-2024-57968: ثغرة في التحميل غير المقيد للملفات في (Advantive VeraCore) والتي تسمح للمهاجمين غير المصادق عليهم بتحميل ملفات إلى مجلدات غير مقصودة عبر (upload.apsx).
  • CVE-2025-25181: ثغرة حقن (SQL) في (Advantive VeraCore) تسمح للمهاجمين بتنفيذ أوامر (SQL) عشوائية.
  • CVE-2024-13159, CVE-2024-13160, CVE-2024-13161: ثغرات في المسار المطلق في (Ivanti EPM) التي تمكن المهاجمين غير المصادق عليهم من تسريب معلومات حساسة.

تم ربط استغلال ثغرات (VeraCore) بمجموعة تهديد فيتنامية معروفة باسم (XE Group)، التي لوحظت في استخدام (reverse shells) و(web shells) للحفاظ على الوصول المستمر عن بعد إلى الأنظمة المخترقة. أما بالنسبة لثغرات (Ivanti EPM)، فلم تُسجل أي تقارير علنية عن كيفية استغلالها في الهجمات الفعلية حتى الآن، إلا أن (Horizon3.ai) نشرت دليلاً على مفهوم الاختراق الشهر الماضي، ووصفتها بأنها ثغرات “إجبار الاعتماديات” التي قد تتيح للمهاجم غير المصدق عليه اختراق الخوادم.

التأثيرات والنتائج الأمنية

في ظل الاستغلال النشط، من الضروري أن تقوم الوكالات الفيدرالية المدنية التنفيذية (FCEB) بتطبيق التصحيحات اللازمة بحلول 31 مارس 2025. يتزامن هذا التطور مع تحذير شركة استخبارات التهديدات (GreyNoise) من استغلال جماعي للثغرة CVE-2024-4577، وهي ثغرة حرجة تؤثر على (PHP-CGI)، حيث تم رصد ارتفاع في نشاط الهجمات التي تستهدف اليابان وسنغافورة وإندونيسيا والمملكة المتحدة وإسبانيا والهند.

أشارت (GreyNoise) إلى أن “أكثر من 43٪ من عناوين (IPs) التي استهدفت CVE-2024-4577 في الثلاثين يومًا الماضية تأتي من ألمانيا والصين”، مضيفة أنها “اكتشفت ارتفاعًا منسقًا في محاولات الاستغلال ضد الشبكات في عدة دول، مما يشير إلى عمليات مسح آلية إضافية للأهداف الضعيفة” في فبراير.

الختام والنقاش

مع استمرار تزايد التهديدات السيبرانية، كيف يمكن للمؤسسات تعزيز دفاعاتها السيبرانية لتجنب الوقوع ضحية لهذه الثغرات؟ ندعوكم لمتابعتنا على تويتر وفيسبوك لمزيد من المحتوى الحصري حول الأمن السيبراني.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة